WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intelligence économique des solutions logicielles de redondance et d'équilibrage de charge pour une infrastructure d'hébergement : cas de la CamNet.

( Télécharger le fichier original )
par Jean Francois EVOUNA MBIA
Université d'Angers IFTIC ( Institut de Formation aux Techniques de l'Information et de la Communication )  - Master 2 information stratégique et veille technologique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. 3.L'approche TRIZ de la stratégie

Lors de la conférence de novembre 2002 à l'ENSAM, l'un des documents de synthèse remis aux participants, renvoie à un lien qui a pour titre : « TRIZ, comme outil de l'intelligence économique ».

Selon la méthodologie exposée par Denis CAVALLUCCI et Philippe LUTZ, dans « TRIZ, un est un nouveau concept de résolution de problèmes d'innovation », le problème à résoudre est la non disponibilité ou l'impossibilité d'accès aux services critiques et à la non qualité.

II.3.1. L'Etude

Nous allons utiliser les principes de séparation des conflits technologiques, la matrice des contradictions et les 40 principes d'innovation mis en évidence par Genrich Alltshuller, inventeur de la méthode TRIZ.

.

II.3.2. L'identification, la formulation et la modélisation

Identification

La formulation du problème dans l'approche TRIZ a permis d'identifier les ressources pouvant potentiellement intervenir dans un contexte donné de l'hébergement de sites. Ces ressources sont :

- Alimentation électrique (1) ;

- Disque dur (2) ;

- Bus du contrôleur disque (3) ;

- Mémoire Vive (4) ;

- Carte réseau (5) ;

- CPU (6) ;

- Système d'exploitation (7) ;

- Service web (8) ;

- Service Mail (9) ;

- Service DNS (10) ;

- Service FTP (11) ;

- Service Base de données (12) ;

- Serveur physique (13) ;

- Client (15).

Formulation du problème

En théorie, la formulation du problème est un processus permettant de construire un simple diagramme de type Cause/Effet pour montrer les liens existants entre les différentes ressources du système, que celles-ci soient positives ou négatives. Par ailleurs, les éléments constitutifs de ce graphe ne concernent pas uniquement des composants physiques du système. Il peut tout autant s'agir de valeur subjective que d'informations. Le terme «fonction» peut être défini comme étant «Tout ce que vous voulez que ce soit».

En l'occurrence, une infrastructure d'hébergement a pour préalable une source d'énergie (vert ou classique) redondante. Dans le cadre de ce propos, nous n'analysons pas les problèmes spécifiques liés à l'énergie. Seules les solutions logicielles feront l'objet d'une attention particulière dans cette étude. Nous interprétons ci-dessous les scénari de fonctionnement d'un serveur aux états suivants :

- à l'arrêt :

· aucun service n'est délivré ;

· aucune ressource interne n'est activée ;

· impossible de visiter un site web.

- au démarrage :

· prise en main par le BIOS4(*), de l'électronique du serveur ;

· démarrage des disques durs ;

· prise en charge des périphériques par le système d'exploitation ;

· démarrage des services vitaux (12, 11, 5, 10, 9, 8) ;

.

- en production, à toute demande d'affichage d'une page web par l'internaute (12),

· le serveur DNS traduit le nom en adresse IP, ensuite le service web (8) exécute un script ;

· le script est interprété en donnant un ordre de lecture vers le ou les services suivants :

o Service mail (9);

o Service base de données (12);

o Service FTP (11).

Tous ces services investissent chacun une portion de mémoire vive et consomment du temps processeur.

· Lors d'une requête : le service impacté crée une instance dans une zone de mémoire disponible. Il y a réallocation de manière récurrente de la mémoire, doublée d'un temps processeur.

· En conséquence, les ressources participantes (12, 11, 5, 10, 9, 8) créent de la contention. Il s'ensuit une perte de qualité du service. Le client demandeur stresse, la réponse attendue devient hypothétique. La baisse de la qualité de service est vérifiée, le client va ainsi subir la baisse de performance. Du nombre de requête des services (12, 11, 5, 10, 9, 8) dépendent directement de la performance de la PIO5(*) de l'interface réseau (5).

Modélisation :

Figure 2: Graphe entités-relations de l'activité d'un serveur d'hébergement.

Graphe entités-relations de l'activité d'un serveur d'hébergement

Une alternative pour améliorer les fonctionnalités d'un système présentant des propriétés

bénéfiques et nuisibles est d'isoler (physiquement) la (les) partie(s) du (des) système(s), ou

process, qui présente(nt) des caractéristiques nuisibles. On peut également transférer l'une des contraintes ou caractéristiques à un niveau hiérarchique différent du système, c'est-à-dire la remonter au niveau du super-système ou au contraire l'intégrer dans un sous-système.

Il en ressort, en interprétant le graphe de la figure 2 ci-dessus représenté que la résolution des problèmes de contention sur le réseau résulte des liaisons critiques (12, 11, 5,10, 9, 6, 8) vers les ressources(6) et ; (4) en augmentant de la puissance de la ressource (5).

* 4 BIOS : Basic Input Output System.

* 5 PIO : Programmable Input Output

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire